home *** CD-ROM | disk | FTP | other *** search
/ Current Shareware 1994 January / SHAR194.ISO / articles / cud580.zip / CUD580
Text File  |  1993-10-14  |  45KB  |  966 lines

  1.  
  2.  
  3. Computer underground Digest    Wed  Oct 13 1993   Volume 5 : Issue 80
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.     Copy Eidtor: Etaoin Shrdlu, III
  12.  
  13. CONTENTS, #5.80 (Oct 13 1993)
  14. File 1--CALIF AB1624 signed into law - PUBLIC INFO ACCESS!
  15. File 2--Thanks to The folks who made AB1624 possible
  16. File 3--Response to Cohen in re ITAR & Export Regs
  17. File 4--Space computer hacker gets bond.
  18. File 5--all eff.org machines moving 10/15-10/18
  19. File 6--IGC Wins Public Interest Aw
  20. File 7--Response to PGP Encryption Flap (RE:CuD 574)
  21. File 8--Elansky/Hartford bbs Hearings - Case Continues
  22.  
  23. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  24. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  25. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  26. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  27. 60115.
  28.  
  29. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  30. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  31. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  32. libraries and in the VIRUS/SECURITY library; from America Online in
  33. the PC Telecom forum under "computing newsletters;"
  34. On Delphi in the General Discussion database of the Internet SIG;
  35. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  36. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  37. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  38. nodes and points welcome.
  39. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  40.           In ITALY: Bits against the Empire BBS: +39-461-980493
  41.  
  42. ANONYMOUS FTP SITES:
  43.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  44.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  45.   UNITED STATES:
  46.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  47.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  48.                   ftp.eff.org (192.88.144.4) in /pub/cud
  49.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  50.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  51.  
  52. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  53. information among computerists and to the presentation and debate of
  54. diverse views.  CuD material may  be reprinted for non-profit as long
  55. as the source is cited. Authors hold a presumptive copyright, and
  56. they should be contacted for reprint permission.  It is assumed that
  57. non-personal mail to the moderators may be reprinted unless otherwise
  58. specified.  Readers are encouraged to submit reasoned articles
  59. relating to computer culture and communication.  Articles are
  60. preferred to short responses.  Please avoid quoting previous posts
  61. unless absolutely necessary.
  62.  
  63. DISCLAIMER: The views represented herein do not necessarily represent
  64.             the views of the moderators. Digest contributors assume all
  65.             responsibility for ensuring that articles submitted do not
  66.             violate copyright protections.
  67.  
  68. ----------------------------------------------------------------------
  69.  
  70. From: Jim Warren <jwarren@WELL.SF.CA.US>
  71. Subject: File 1--CALIF AB1624 signed into law - PUBLIC INFO ACCESS!
  72. Date:   Tue, 12 Oct 1993 14:26:21 -0700
  73.  
  74. Shortly before 8 a.m. this morning, Assembly Member Debra Bowen's
  75. legislative aide who has been honchaing AB1624, Mary Winkley, sent the
  76. following hand-written fax:
  77.  
  78.   "The Governor signed 1624 last night!  [Oct 11th, Monday, Columbus
  79. Day] Yes.  You read this correctly.  This is not a joke!
  80. Congratulations & thank you!      Mary"
  81.  
  82. AB1624 will take effect Jan.1, 1994 (as is true of most of the 1,100+
  83. bills, passed by the Legislature in 1993, that Gov. Pete Wilson signed
  84. into law).
  85.  
  86. To my knowledge*, this is the first time that comprehensive
  87. information about state legislation-in-process and state laws have
  88. been made available by a state via the nonproprietary public computer
  89. networks, especially without any fees charged by the state.  (Hawaii
  90. makes such information available, but only via an expensive private
  91. state network, so far.)
  92.  
  93. This will permit *timely* access to legislative details -- crucial to
  94. effective citizen participation in the process of their/our
  95. governance; participation that is simply not practical via snailmailed
  96. copies of quickly-obsolete printed legislative information (useful
  97. only for after-the-fact fury).
  98.  
  99. It makes the information available in *useful* form.  Whereas printed
  100. legislative information can only be read <sneer>, the same information
  101. arriving in computerized form can be:
  102.  
  103.   Automatically monitored for *all* words and phrases that are
  104.   "interesting," Quickly searched for *all* specified topics and
  105.   subjects, Indexed, hyperlinked and cross-referenced to other related
  106.   information, Extracted, excerpted and forwarded to others, quickly
  107.   and accurately, and, oh yes, recipients can also read it.
  108.  
  109. Using the public global networks will provide other state legislative
  110. staff, legislators and federal legislators with fast, easy access to
  111. California legislation and statutes -- often used as models for other
  112. states.
  113.  
  114. And, AB1624 can be used as a model -- by citizen-activists and
  115. legislators -- for other states willing to encourage open democratic
  116. processes.
  117.  
  118. Finally, as far as I know*, this is the first time online advocacy and
  119. network-assisted citizen action was *instrumental* in structuring and
  120. obtaining the passage of legislation.  (There have, however, been
  121. several instances where net-based action has *halted* undesired
  122. legislation or regulations -- re crypto prohibitions, modem taxes,
  123. etc.)
  124.  
  125.   It won't be the last!
  126.  
  127. * - Please let me know if you know of other instances.  (But, please phone;
  128. I'm backlogged over a thousand messages in my email <cringe, blush>.)
  129.  
  130.  
  131. ITS THE LAW!
  132.  
  133.   The final version of the bill states [hand-typed for the last time!;
  134. typos and bracketed notes are mine]:
  135.  
  136.   "(a) The Legislative Counsel shall, with the advice of the Assembly
  137. Committee on Rules and the Senate Committee on Rules, make all of the
  138. following information available to the public in electronic form:
  139.   "  (1)  The legislative calendar, the schedule of legislative committee
  140. hearings, a list of matters pending on the floors of both houses of the
  141. Legislature, and a list of the committee of the Legislature and their
  142. members.
  143.   "  (2)  The test of each bill introduced in each current legislative
  144. session, including each amended, enrolled [passed by the Legislature] and
  145. chaptered [signed or passed into law] form of each bill.
  146.   "  (3)  The bill history of each bill introduced and amended in each
  147. current legislative session.
  148.   "  (4)  The bill status of each bill introduced and amended in each
  149. current legislative session.
  150.   "  (5) All bill analyses prepared by legislative committees in connection
  151. with each bill in each current legislative session.  [Bill analyses by the
  152. party caucuses are *not* included.]
  153.   "  (6)  All vote information concerning each bill in each current \
  154. legislative session.
  155.   "  (7)  Any veto message concerning a bill in each current legislative
  156. session.
  157.   "  (8)  The California Codes.  [the state's laws or statutes]
  158.   "  (9)  The California Constitution [including enacted ballot initiatives]
  159.   "  (10)  All statutes enacted on or after January 1, 1993.
  160.   "(b)  The information identified in subdivision (a) shall be made available
  161. to the public by means of access by way of the largest nonproprietary,
  162. nonprofit cooperative public computer network ... in one or more formats.
  163. ... Any person who accesses the information may access all or any part of
  164. the information.  The information that is maintained in the legislative
  165. information system ... shall be made available in the shortest feasible
  166. time after the information is available in the [Legislature's internal]
  167. information system.  The information that is not maintained in the
  168. information system shall be made available in the shortest feasible time
  169. after it is available to the Legislative Counsel.
  170.   "... [public documentation of digital formats will be available, online]
  171.   "(d)  Personal information concerning a person who accesses the information
  172. may be maintained only for the purpose of providing service to that person.
  173.   "(e)  No fee or other charge may be imposed by the Legislative Counsel as
  174. a condition of accessing the information ... .  ..."
  175.  
  176. ------------------------------
  177.  
  178. Date:   Tue, 12 Oct 1993 14:28:59 -0700
  179. From: Jim Warren <jwarren@WELL.SF.CA.US>
  180. Subject: File 2--Thanks to The folks who made AB1624 possible
  181.  
  182. ((MODERATORS' NOTE: Jim Warren graciously thanks all those who
  183. assisted in the enactment of California's AB1624, which expands the
  184. public's access to state government documents. But, Jim Warren was the
  185. primary force behind the legislation. Both the language of the law and
  186. the energy to push the Bill through are a credit to Jim's efforts.
  187. THANKS, JIM!!))
  188.  
  189. ++++
  190.  
  191.   There are *lots* of folks who greatly assisted AB1624 to become law,
  192. but these are the crucial ones:
  193.  
  194. Assembly Member Debra Bowen introduced the concepts embodied in this
  195. law.  And, she did so on her own -- unlike most legislation, which is
  196. brought to legislators by outside special interests (i.e., no
  197. "sponsors").
  198.  
  199. Bowen's Legislative Aide Mary Winkley road herd on this bill, provided
  200. Bowen with massive, *essential* input and guidance regarding the
  201. details of the bill as it whip-sawed its way through the contorted
  202. amendment and committee processes.  Her assistance was especially
  203. crucial given that Bowen had never held elective office before this
  204. year.
  205.  
  206.   Mary is the one who fielded several thousand phone calls and about
  207. 1,500 faxes and letters, concerning this bill alone (on top of a
  208. dozen-or-so others for which she had key responsibility).
  209.  
  210.   She was there days, evenings, nights, dawns, weekends and holidays
  211. (I know; I often called her -- or she, me -- at night and on
  212. weekends!).
  213.  
  214.   Without Mary Winkley's *consumptive* efforts, AB1624 would not be
  215. law.
  216.  
  217. The 1,500-or-so people who sent the faxes and letters to Bowen and to
  218. crucial committee members as the bill went through the legislative
  219. process.
  220.   YOUR *ACTION* WAS ESSENTIAL.
  221.  
  222.   (When I first heard about the bill and talked to Winkley, she said
  223. it was dead --  they had not found any public support for it,.amd the
  224. Legislative Counsel's staff had said it would cost millions of dollars
  225. to implement.)
  226.  
  227. [  And maybe me:  "How I Spent My Summer Vacation."   :-)   <can't
  228. think of a much better way!>
  229.   Most of all, I broadcast 32+ updates to you hundreds of folks who
  230. so-politely tolerated my un-terse-osity, and YOU made it happen via
  231. your support when and where it counted.  (Also processed several
  232. thousand email messages.)
  233.  
  234.   I also showed 'em how they could do it for little or no cost via the
  235. Internet and a cheap file-server (detailed it in a 16-page
  236. implementation report), and detailed how the printed bills and their
  237. semantically-meaningful italics, underscoring and strike-thrus might
  238. be easily represented in ASCII text for dumb terminals.  ]
  239.  
  240.  
  241. PLEASE THANK MARY AND DEBRA -- WELL-EARNED APPLAUSE, WORTH BOTH HANDS
  242.   CLAPPING I have one final request of you:  Please take the time to
  243.   at least call, or possibly fax or write, and personally thank Mary
  244.   Winkley and Debra Bowen for what they have done.  They *deserve* to
  245.   know we noticed; we care; we appreciate their consumptive efforts.
  246.   Both are at: State Capitol, Room 3126, Sacramento CA 95814
  247.                voice/916-445-8528,  fax/916-327-2201
  248.   Please, do it now.  They deserve it!
  249.  
  250. And, thank you all -- *so much* -- for your interest and efforts.  It
  251. *is* possible for citizens to significantly impact government -- all
  252. it takes is time and effort.  :-)
  253.  
  254. ON TO THE NEXT PROJECT
  255.  
  256.   The next thing to do is get the Secretary of State to make
  257. already-required public campaign-contributor and financial-disclosure
  258. information from "serious" candidates available in the same way as
  259. AB1624 makes public legislative data and public laws available.  Then
  260. we can cross-reference vote records to contributor information --
  261. making reform of the legislative process possible via a
  262. better-informed electorate.
  263.  
  264.   Like AB1624, this could be done at little or no cost to the
  265. tax-payers or the candidates.  There is already movement on this
  266. project.  More in a later message.
  267.  
  268.   (Who knows -- maybe we won't need incumbency guarantees such as
  269. campaign-spending limits, or tax-suckin' public campaign-funding to
  270. pay for candidates' teevee ads and massive junk-mail.)
  271.  
  272. ------------------------------
  273.  
  274. Date: Sun, 10 Oct 1993 17:42:00 -0700
  275. From: bjones@WEBER.UCSD.EDU(Bruce Jones)
  276. Subject: File 3--Response to Cohen in re ITAR & Export Regs
  277.  
  278. In CuD 5.79, Fredrick B. Cohen <fc@JUPITER.SAIC.COM>  writes:
  279.  
  280. Let's unpack a bit of what Mr. Cohen has to say about ITAR
  281. export regulations and his experiences.
  282.  
  283. >Your discussion seems very strange to me.  I seem to think I have
  284. >heard it all before - about 3 years ago - when I got permission from
  285. >the government to export an RSA cryptosystem with no restriction on
  286. >key length or anything else.
  287. >
  288. >It took a few weeks (6-8 as I recall), but all I did was submit the
  289. >software to the government (in 12 copies or so), and request a ruling.
  290. >After a few call-backs, I got permission.
  291.  
  292. Please note that the posting site for Mr. Cohen's message is
  293. the Science Applications International Corporation, a La Jolla
  294. California based think tank that has deep ties to the U.S. Gov't and
  295. does lots of work for the DoD.  Given his ties to the DoD, it comes
  296. as small surprise that he was able to get export permission for his RSA
  297. cryptosystem.
  298.  
  299. [Discussion of key generation deleted because it's not germane to
  300. my critique]
  301.  
  302. >All of this is not to say that I think it is reasonable to prevent us
  303. >from doing as we please in this area, and I certainly wish I didn't
  304. >have to wait so long before distributing new versions overseas, but
  305. >why not just apply for export and see what happens?  Maybe you'll get
  306. >permission and it will all be no problem.
  307.  
  308. Why should a software manufacturer or a private citizen have to ask
  309. permission in the first place, from the DoD (operating under the
  310. guise of the Dept of Commerce) to export software that uses
  311. encryption algorithms freely available in the country to which the
  312. product is being exported?
  313.  
  314. >IBM has been exporting DES for quite a few years according to sources
  315. >I have in EC who have seen IBM chips with DES on them in EC computers.
  316. >I believe they simply asked for permission and got it.
  317.  
  318. Again, it's likely quite simple for someone who does business with
  319. the DoD and the U.S. Gov't to get permission to export.
  320.  
  321. >I applaud the EFF for helping defend people in this area, but maybe if
  322. >they tried to work within the law in the first place, they would have
  323. >found it was easier to obey the law than break it.
  324.  
  325. Serious charges without foundation.  Whom within the EFF has been
  326. accused of breaking the law?
  327.  
  328. >Maybe if they apply now, they will end up with a no-case (assuming
  329. >they get permission).
  330.  
  331. A dodge of the issue, which is not about whether or not one can get
  332. permission to do something specific, but whether or not the
  333. government has a right to require permission in the first place.
  334.  
  335. One of the founding tenets of the Unites States of America is the
  336. idea that its citizens may do whatever they like, so long as their
  337. chosen activity is not proscribed by law and doesn't violate the
  338. rights of their neighbors.  The opposite is ostensibly true for
  339. the government, which may only do what has been permitted it under
  340. the law.  We live in a society where those distinctions apparently
  341. collapsed some time ago.
  342.  
  343. Bruce Jones             Department of Communication
  344. bjones@ucsd.edu/bitnet        University of California, San Diego
  345. (619) 534-0417/4410        9500 Gilman Drive
  346. FAX (619) 534-7315        La Jolla, Ca. 92093-0503
  347.  
  348. ------------------------------
  349.  
  350. Date: Thu, 7 Oct 1993 17:49:40 +0800 (WST)
  351. From: Stephen Hardman <hardguy@GARION.IT.COM.AU>
  352. Subject: File 4--Space computer hacker gets bond.
  353.  
  354. Thursday:  Space computer hacker gets bond.
  355.  
  356. MELBOURNE:  A computer hacker who forced a 24-hour shutdown at US
  357. National Aeronautics and Space Administration base was sentenced
  358. yesterday to a year's jail but freed on a good behaviour bond and
  359. ordered to do 500 hours' unpaid community work.
  360.  
  361.   Nashon Even-Chaim, 22, of Caulfield, pleaded guilty to 15 charges of
  362. unlawful interference with computer data in 1990, including using the
  363. password "friend" to penetrate a NASA computer in Virginia.
  364.  
  365.   Even-Chaim also admitted interfering with a CSIRO computer in
  366. Melbourne, a private computer manufacturer's system in Texas and a US
  367. government computer laboratory in California.
  368.  
  369. ------------------------------
  370.  
  371. Date: Wed, 13 Oct 1993 17:31:14 -0400
  372. From: Christopher Davis <ckd@KEI.COM>
  373. Subject: File 5--all eff.org machines moving 10/15-10/18
  374.  
  375. All eff.org machines will be disconnected and unavailable (due to
  376. moving from Cambridge, MA to Washington, DC) from approximately noon
  377. (EDT) Friday 15 October 1993 to approximately noon (EDT) Monday 18
  378. October 1993.
  379.  
  380. This includes email to eff@eff.org, access to the archives on
  381. ftp.eff.org and gopher.eff.org, and mail-news gateways for
  382. comp.org.eff.* and alt.comp.acad-freedom.*.
  383.  
  384. Mirrors of the archives should be available during the weekend.
  385.  
  386. We apologize for any inconvenience.
  387.  
  388. ------------------------------
  389.  
  390. From: David Sobel <dsobel@WASHOFC.CPSR.ORG>
  391. Date: Tue, 12 Oct 1993 16:05:07 EST
  392. Subject: File 6--IGC Wins Public Interest Aw
  393.  
  394.   IGC Wins Public Interest Award
  395.  
  396. Palo Alto, Calif., October 12, 1993 - Computer Professionals for
  397. Social Responsibility (CPSR), the national public interest
  398. organization based in Palo Alto, announced today that the Institute
  399. for Global Communications (IGC) has been named the winner of the 1993
  400. Norbert Wiener Award for Social and Professional Responsibility.
  401. Beginning in 1986, CPSR has presented this award each year to a
  402. distinguished individual who, through personal example, demonstrated a
  403. deep commitment to the socially responsible use of computing
  404. technology.  In 1992, the CPSR Board expanded the nominations to
  405. include organizations.  IGC is the first organizational recipient of
  406. this prestigious award.
  407.  
  408. "The award is particularly appropriate this year because of the
  409. enormous interest in computer networks generated by the debate over
  410. the proposed National Information Infrastructure (NII)," said Stanford
  411. professor and CPSR Board president Eric Roberts.  "IGC has worked
  412. diligently to use network technology to empower previously
  413. disenfranchised individuals and groups working for progressive change.
  414. CPSR has a strong commitment to making sure that everyone has access
  415. to the resources and empowerment that networks provide.  IGC has been
  416. providing such access ever since it was founded in 1986."
  417.  
  418. "We're honored to be recognized by CPSR and to be the Norbert Wiener
  419. Award recipient," says Geoff Sears, IGC's Executive Director.  "Of
  420. course, this award honors not just IGC, but the efforts and
  421. accomplishments of all our network members, our entire network
  422. community."
  423.  
  424. Sears will accept the Wiener award at CPSR's annual meeting banquet in
  425. Seattle, Washington, on Saturday, October 16th.
  426.  
  427. This year's annual meeting is a two-day conference entitled
  428. "Envisioning the Future: A National Forum on the National Information
  429. Infrastructure (NII)" that will bring together local, regional, and
  430. national decision makers to take a critical look at the social
  431. implications of the NII.  The keynote speaker will be Bruce McConnell,
  432. Chief of Information Policy at the Office of Information and
  433. Regulatory Affairs in the Office of Management and Budget (OMB), who
  434. will present his views on the major NII issues now facing the
  435. administration.  Other highlights of the meeting include Kit Galloway
  436. of Electronic Cafe International in Santa Monica, California, as the
  437. featured speaker at the banquet.  Using videotapes and a live
  438. demonstration with CPSR chapters, Kit will present an innovative
  439. approach to electronic communication and discuss how the Electronic
  440. Cafe concept has been used.
  441.  
  442. The Institute for Global Communications is a nonprofit computer
  443. networking organization dedicated to providing low-cost worldwide
  444. communication and information exchange pertaining to environmental
  445. preservation, human rights, sustainable development, peace, and social
  446. justice issues.  IGC operates the PeaceNet, EcoNet, ConflictNet, and
  447. LaborNet computer networks.  With a combined membership of 10,000
  448. individuals and organizations ranging in size and scope from United
  449. Nations Commissions to local elementary schools, IGC members
  450. contribute to more than 1200 conferences covering virtually every
  451. environmental and human rights topic.
  452.  
  453. The  Wiener Award was established in 1987 in memory of Norbert Wiener,
  454. the originator of the field of cybernetics and a pioneer in looking at
  455. the social and political consequences of computing.  Author of the
  456. book, The Human Use of Human Beings, Wiener began pointing out the
  457. dangers of nuclear war and the role of scientists in developing more
  458. powerful weapons shortly after Hiroshima.
  459.  
  460. Past recipients of the Wiener Award have been: Dave Parnas, 1987, in
  461. recognition of his courageous actions opposing the Strategic Defense
  462. Initiative; Joe Weizenbaum, 1988, for his pioneering work emphasizing
  463. the social context of computer science; Daniel McCracken, 1989, for
  464. his work organizing computer scientists against the Anti Ballistic
  465. Missiles deployment during the 1960s; Kristen Nygaard of Norway, 1990,
  466. for his work in participatory design; Severo Ornstein and Laura Gould,
  467. 1991, in recognition of their tireless energy  guiding CPSR through
  468. its early years; and Barbara Simons, 1992, for her work on human
  469. rights, military funding, and the U.C. Berkeley reentry program for
  470. women and minorities.
  471.  
  472. Founded in 1981, CPSR is a national, nonprofit, public-interest
  473. organization of computer scientists and other professionals concerned
  474. with the impact of computer technology on society.  With offices in
  475. Palo Alto, California, and Washington, D.C., CPSR challenges the
  476. assumption that technology alone can solve political and social
  477. problems.
  478.  
  479. For more information about CPSR, the annual meeting, or the awards
  480. banquet, call 415-322-3778 or send email to <cpsr@cpsr.org>.
  481.  
  482. For more information about IGC, contact Sarah Hutchison, 415-442-0220
  483. x117,  or send email to <sarah@igc.apc.org>.
  484.  
  485. ------------------------------
  486.  
  487. Date: Mon, 11 Oct 93 12:07:01
  488. From: bob.paddock@CIRCELLAR.COM
  489. Subject: File 7--Response to PGP Encryption Flap (RE:CuD 574)
  490.  
  491. In Re CuD574: File 1--Phil Zimmerman Comments on Encryption Flap
  492.  
  493.         I'm posting this rather long message (sorry about the length,
  494. but  I wanted it to be complete [as the copyright states that it must
  495. be for permitted redistribution]) with a couple of question in mind
  496. that I would like answered:
  497.  
  498.         1) Why is one branch of the government trying to kill off PGP
  499. specifically, and possibly public key encryption in general.  While an
  500. other branch (DARPA) is helping to promote its use (See below)?
  501.  
  502.         2) Since DARPA is promoting the use of the PEM public key
  503. implementation, does this mean that it has a back door for "THEM"?
  504.  
  505.         3) If you can get this public key program via anonymous FTP,
  506. that IS export controlled, whats the governments beef with Austin Code
  507. Works, and PGP's author?  [Better get your copy now be for one side
  508. finds out what the other is doing! {Maybe some one could point this
  509. out to PGP's authors defence lawyer, humm?}]
  510.  
  511.  ============================================================================
  512. Received: from RSA.COM (CHIRALITY.RSA.COM)
  513. !RSA.COM!rsaref-administrator
  514. !RSA.COM!coni
  515.  
  516. Subject--RSAREF VERS NUMBER
  517.  
  518. The current version of RSAREF is v1.01.  To receive RSAREF read below.
  519.  
  520.                               RSAREF(TM):
  521.           A Cryptographic Toolkit for Privacy-Enhanced Mail
  522.  
  523.                            RSA Laboratories
  524.                (A division of RSA Data Security, Inc.)
  525.                            October 4, 1993
  526.  
  527. This document copyright (C) 1993 RSA Laboratories, a division of RSA
  528. Data Security, Inc. License is granted to reproduce, copy, post, or
  529. distribute in any manner, provided this document is kept intact and
  530. no modifications, deletions, or additions are made.
  531.  
  532.  
  533. WHAT IS IT?
  534.  
  535. RSAREF is a cryptographic toolkit designed to facilitate rapid
  536. deployment of Internet Privacy-Enhanced Mail (PEM) implementations.
  537. RSAREF represents the fruits of RSA Data Security's commitment to the
  538. U.S. Department of Defense's Advanced Research Projects Agency
  539. (DARPA) to provide free cryptographic source code in support of a PEM
  540. standard. Just recently, PEM became an Internet proposed standard.
  541.  
  542. Part of RSA's commitment to DARPA was to authorize Trusted
  543. Information Systems of Glenwood, MD, to distribute a full PEM
  544. implementation based on RSAREF. That implementation is now available
  545. via anonymous FTP to 'ftp.tis.com'.
  546.  
  547. RSAREF supports the following PEM-specified algorithms:
  548.  
  549.      o    RSA encryption and key generation, as defined by RSA
  550.             Laboratories' Public-Key Cryptography Standards (PKCS)
  551.  
  552.      o    MD2 and MD5 message digests
  553.  
  554.      o    DES (Data Encryption Standard) in cipher-block chaining mode
  555.  
  556. RSAREF is written in the C programming language as a library that can
  557. be called from an application program. A simple PEM implementation
  558. can be built directly on top of RSAREF, together with message parsing
  559. and formatting routines and certificate-management routines. RSAREF
  560. is distributed with a demonstration program that shows how one might
  561. build such an implementation.
  562.  
  563. The name "RSAREF" means "RSA reference." RSA Laboratories intends
  564. RSAREF to serve as a portable, educational, reference implementation
  565. of cryptography.
  566.  
  567.  
  568. WHAT YOU CAN (AND CANNOT) DO WITH RSAREF
  569.  
  570. The RSAREF license agreement gives legal terms and conditions. Here's
  571. the layman's interpretation, for information only and with no legal
  572. weight:
  573.  
  574.      1.   You can use RSAREF in personal, non-commercial applications,
  575.           as long as you follow the interface described in the RSAREF
  576.           documentation. You can't use RSAREF in any commercial
  577.           (moneymaking) manner of any type, nor can you use it to
  578.           provide services of any kind to any other party. For
  579.           information on commercial licenses of RSAREF-compatible
  580.           products, please contact RSA Data Security. (Special
  581.           arrangements are available for educational institutions and
  582.           non-profit organizations.)
  583.  
  584.      2.   You can give others RSAREF and programs that interface to
  585.           RSAREF, under the same terms and conditions as your RSAREF
  586.           license.
  587.  
  588.      3.   You can modify RSAREF as required to port it to other
  589.           operating systems and compilers, or to improve its
  590.           performance, as long as you give a copy of the results to
  591.           RSA Laboratories. Other changes require written consent.
  592.  
  593.      4.   You can't send RSAREF outside the United States or Canada, or
  594.           give it to anyone who is not a U.S. or Canadian citizen and
  595.           doesn't have a U.S. "green card." (These are U.S. State and
  596.           Commerce Department requirements, because RSA and DES are
  597.           export-controlled technologies.)
  598.  
  599.  
  600. HOW TO GET IT
  601.  
  602. To obtain RSAREF, read the RSAREF license agreement and return a copy
  603. of the following paragraph by electronic mail to
  604. <rsaref-administrator@rsa.com>. If your electronic mail address is
  605. located in Canada, please send your full name and mailing address;
  606. we'll need it to complete a Department of State export declaration.
  607.  
  608.      I acknowledge that I have read the RSAREF Program License
  609.      Agreement and understand and agree to be bound by its terms and
  610.      conditions, including without limitation its restrictions on
  611.      foreign reshipment of the Program and information related to the
  612.      Program. The electronic mail address to which I am requesting
  613.      that the program be transmitted is located in the United States
  614.      of America or Canada and I am a United States citizen, a Canadian
  615.      citizen, or a permanent resident of the United States. The RSAREF
  616.      Program License Agreement is the complete and exclusive agreement
  617.      between RSA Laboratories and me relating to the Program, and
  618.      supersedes any proposal or prior agreement, oral or written, and
  619.      any other communications between RSA Laboratories and me relating
  620.      to the Program.
  621.  
  622. RSAREF is distributed by electronic mail in UNIX(TM) "uuencoded" TAR
  623. format. When you receive it, store the contents of the message in a
  624. file, and run your operating system's "uudecode" and TAR programs.
  625. For example, suppose you store the contents of your message in the
  626. file 'contents'. You would run the commands:
  627.  
  628.      uudecode contents             # produces rsaref.tar
  629.      tar xvf rsaref.tar
  630.  
  631. You can also get a "uuencoded" PKZIP(TM) version of RSAREF. Just ask
  632. for the ZIP file when you return the acknowledgement.
  633.  
  634. RSAREF includes about 60 files organized into the following
  635. subdirectories:
  636.  
  637.      doc       documentation on RSAREF and RDEMO
  638.      install   makefiles for various operating systems
  639.      rdemo     RDEMO demonstration program
  640.      source    RSAREF source code and include files
  641.      test      test scripts for RDEMO
  642.  
  643. RSAREF is also available via anonymous FTP to 'rsa.com'. Along with
  644. RSAREF you can get RIPEM, Mark Riordan's RSAREF-based privacy-enhanced
  645. mail application, and an Emacs command interface to RIPEM. See the
  646. file 'README' in the FTP directory 'rsaref' for more information.
  647.  
  648.  
  649. USERS' GROUP
  650.  
  651. RSA Laboratories maintains the electronic-mail users' group
  652. <rsaref-users@rsa.com> for discussion of RSAREF applications, bug
  653. fixes, etc. To join the users' group, send electronic mail to
  654. <rsaref-users-request@rsa.com>.
  655.  
  656.  
  657. REGISTRATION
  658.  
  659. RSAREF users who register with RSA Laboratories are entitled to free
  660. RSAREF upgrades and bug fixes as soon as they become available and a
  661. 50% discount on selected RSA Data Security products. To register,
  662. send your name, address, and telephone number to
  663. <rsaref-registration@rsa.com>.
  664.  
  665.  
  666. INNOVATION PRIZES
  667.  
  668. RSA Laboratories will award cash prizes for the best applications
  669. built on RSAREF. If you'd like to submit an application, want to be
  670. on the review panel, or would like more details, please send
  671. electronic mail to <rsaref-prizes@rsa.com>. Applications are due
  672. December 31, 1993, and awards will be announced March 31, 1994. First
  673. prize is $5000, second prize is $2000, and there are five prizes of
  674. $1000. First prize in 1992's content went to Mark Riordan for RIPEM.
  675.  
  676.  
  677. PUBLIC-KEY CERTIFICATION
  678.  
  679. RSA Data Security offers public-key certification services conforming
  680. to forthcoming PEM standards. For more information, please send
  681. electronic mail to <pem-info@rsa.com>.
  682.  
  683.  
  684. PKCS: PUBLIC-KEY CRYPTOGRAPHY STANDARDS
  685.  
  686. To obtain copies of RSA Laboratories' Public-Key Cryptography
  687. Standards (PKCS), send electronic mail to <pkcs-info@rsa.com>.
  688.  
  689.  
  690. OTHER QUESTIONS
  691.  
  692. If you have questions on RSAREF software, licenses, export
  693. restrictions, or other RSA Laboratories offerings, send electronic
  694. mail to <rsaref-administrator@rsa.com>.
  695.  
  696.  
  697. AUTHORS
  698.  
  699. RSAREF was written by the staff of RSA Laboratories with assistance
  700. from RSA Data Security's software engineers. The DES code is based on
  701. an implementation that Justin Reyneri did at Stanford University. Jim
  702. Hwang of Stanford wrote parts of the arithmetic code under contract
  703. to RSA Laboratories.
  704.  
  705.  
  706. ABOUT RSA LABORATORIES
  707.  
  708. RSA Laboratories is the research and development division of RSA Data
  709. Security, Inc., the company founded by the inventors of the RSA
  710. public-key cryptosystem. RSA Laboratories reviews, designs and
  711. implements secure and efficient cryptosystems of all kinds. Its
  712. clients include government agencies, telecommunications companies,
  713. computer manufacturers, software developers, cable TV broadcasters,
  714. interactive video manufacturers, and satellite broadcast companies,
  715. among others.
  716.  
  717. RSA Laboratories draws upon the talents of the following people:
  718.  
  719. Len Adleman, distinguished associate - Ph.D., University of
  720.   California, Berkeley; Henry Salvatori professor of computer
  721.   science at University of Southern California; co-inventor of
  722.   RSA public-key cryptosystem; co-founder of RSA Data Security, Inc.
  723.  
  724. Martin Hellman, distinguished associate - Ph.D., Stanford University;
  725.   professor of electrical engineering at Stanford University;
  726.   co-inventor of public-key cryptography, exponential key exchange;
  727.   IEEE fellow; IEEE Centennial Medal recipient
  728.  
  729. Burt Kaliski, chief scientist - Ph.D., MIT; former visiting assistant
  730.   professor at Rochester Institute of Technology; author of Public-Key
  731.   Cryptography Standards; general chair of CRYPTO '91
  732.  
  733. Cetin Koc, associate - Ph.D., University of California, Santa
  734.   Barbara; assistant professor at Oregon State University
  735.  
  736. Ron Rivest, distinguished associate - Ph.D., Stanford University;
  737.   professor of computer science at MIT; co-inventor of RSA public-key
  738.   cryptosystem; co-founder of RSA Data Security, Inc.; member of
  739.   National Academy of Engineering; director of International
  740.   Association for Cryptologic Research; program co-chair of ASIACRYPT
  741.   '91
  742.  
  743. Matt Robshaw, research scientist - Ph.D., University of London
  744.  
  745. RSA Laboratories seeks the talents of other people as well. If you're
  746. interested, please write or call.
  747.  
  748. ADDRESSES
  749.  
  750. RSA Laboratories                   RSA Data Security, Inc.
  751. 100 Marine Parkway                 100 Marine Parkway
  752. Redwood City, CA  94065            Redwood City, CA  94065
  753.  
  754. (415) 595-7703                     (415) 595-8782
  755. (415) 595-4126 (fax)               (415) 595-1873 (fax)
  756.  
  757. PKCS, RSAREF and RSA Laboratories are trademarks of RSA Data
  758. Security, Inc. All other company names and trademarks are not.
  759. +--------------------------------------------------------
  760.                            RSA LABORATORIES
  761.                       PROGRAM LICENSE AGREEMENT
  762.  
  763.                              Version 1.02
  764.                            January 21, 1993
  765.  
  766. RSA LABORATORIES, A DIVISION OF RSA DATA SECURITY, INC. ("RSA")
  767. GRANTS YOU A LICENSE AS FOLLOWS TO THE "RSAREF" PROGRAM:
  768.  
  769. 1.   LICENSE. RSA grants you a non-exclusive, non-transferable,
  770.      perpetual (subject to the conditions of Section 8) license for
  771.      the "RSAREF" program (the "Program") and its associated
  772.      documentation, subject to all of the following terms and
  773.      conditions:
  774.  
  775.      a.   to use the Program on any computer;
  776.  
  777.      b.   to make copies of the Program for back-up purposes;
  778.  
  779.      c.   to modify the Program in any manner for porting or
  780.           performance improvement purposes (subject to Section 2)
  781.           or to incorporate the Program into other computer programs
  782.           for your own personal or internal use, provided that you
  783.           provide RSA with a copy of any such modification or
  784.           Application Program by electronic mail, and grant RSA a
  785.           perpetual, royalty-free license to use and distribute such
  786.           modifications and Application Programs on the terms set
  787.           forth in this Agreement.
  788.  
  789.      d.   to copy and distribute the Program and Application Programs
  790.           in accordance with the limitations set forth in Section 2.
  791.  
  792. "Application Programs" are programs which incorporate all or any
  793. portion of the Program in any form. The restrictions imposed on
  794. Application Programs in this Agreement shall not apply to any
  795. software which, through the mere aggregation on distribution media,
  796. is co-located or stored with the Program.
  797.  
  798. 2.   LIMITATIONS ON LICENSE.
  799.  
  800.      a.   RSA owns the Program and its associated documentation and
  801.           all copyrights therein. You may only use, copy, modify and
  802.           distribute the Program as expressly provided for in this
  803.           Agreement. You must reproduce and include this Agreement,
  804.           RSA's copyright notices and disclaimer of warranty on any
  805.           copy and its associated documentation.
  806.  
  807.      b.   The Program and all Application Programs are to be used only
  808.           for non-commercial purposes. However, media costs associated
  809.           with the distribution of the Program or Application Programs
  810.           may be recovered.
  811.  
  812.      c.   The Program, if modified, must carry prominent notices
  813.           stating that changes have been made, and the dates of any
  814.           such changes.
  815.  
  816.      d.   Prior permission from RSA in writing is required for any
  817.           modifications that access the Program through ways other
  818.           than the published Program interface or for modifications
  819.           to the Program interface. RSA will grant all reasonable
  820.           requests for permission to make such modifications.
  821.  
  822. 3.   NO RSA OBLIGATION. You are solely responsible for all of your
  823.      costs and expenses incurred in connection with the distribution
  824.      of the Program or any Application Program hereunder, and RSA
  825.      shall have no liability, obligation or responsibility therefor.
  826.      RSA shall have no obligation to provide maintenance, support,
  827.      upgrades or new releases to you or to any distributee of the
  828.      Program or any Application Program.
  829.  
  830. 4.   NO WARRANTY OF PERFORMANCE. THE PROGRAM AND ITS ASSOCIATED
  831.      DOCUMENTATION ARE LICENSED "AS IS" WITHOUT WARRANTY AS TO THEIR
  832.      PERFORMANCE, MERCHANTABILITY OR FITNESS FOR ANY PARTICULAR
  833.      PURPOSE. THE ENTIRE RISK AS TO THE RESULTS AND PERFORMANCE OF
  834.      THE PROGRAM IS ASSUMED BY YOU AND YOUR DISTRIBUTEES. SHOULD THE
  835.      PROGRAM PROVE DEFECTIVE, YOU AND YOUR DISTRIBUTEES (AND NOT RSA)
  836.      ASSUME THE ENTIRE COST OF ALL NECESSARY SERVICING, REPAIR OR
  837.      CORRECTION.
  838.  
  839. 5.   LIMITATION OF LIABILITY. EXCEPT AS EXPRESSLY PROVIDED FOR IN
  840.      SECTION 6 HEREINUNDER, NEITHER RSA NOR ANY OTHER PERSON WHO HAS
  841.      BEEN INVOLVED IN THE CREATION, PRODUCTION, OR DELIVERY OF THE
  842.      PROGRAM SHALL BE LIABLE TO YOU OR TO ANY OTHER PERSON FOR ANY
  843.      DIRECT, INCIDENTAL OR CONSEQUENTIAL DAMAGES, EVEN IF RSA HAS BEEN
  844.      ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
  845.  
  846. 6.   PATENT INFRINGEMENT OBLIGATION. Subject to the limitations set
  847.      forth below, RSA, at its own expense, shall: (i) defend, or at
  848.      its option settle, any claim, suit or proceeding against you on
  849.      the basis of infringement of any United States patent in the
  850.      field of cryptography by the unmodified Program; and (ii) pay any
  851.      final judgment or settlement entered against you on such issue in
  852.      any such suit or proceeding defended by RSA. The obligations of
  853.      RSA under this Section 6 are subject to: (i) RSA's having sole
  854.      control of the defense of any such claim, suit or proceeding;
  855.      (ii) your notifying RSA promptly in writing of each such clai proceeding
  856.  against you on
  857.      the basis of infringement of any United States patent in the
  858.      field of cryptography by the unmodified Program; and (ii) pay any
  859.      final judgment or settlement entered against you on such issue in
  860.      any such suit or proceeding defended by RSA. The obligations of
  861.      RSA under this Section 6 are subject to: (i) RSA's having sole
  862.      control of the defense of any such claim, suit or proceeding;
  863.      (ii) your notifying RSA promptly in writing of each such clai proceeding
  864.  against you on
  865.      the basis of infringement of any United States patent in the
  866.      field of cryptography by the unmodified Program; and (ii) pay any
  867.      final judgment or settlement entered against you on such issue in
  868.      any such suit or proceeding defended by RSA. The obligations of
  869.      RSA under this Section 6 are subject to: (i) RSA's having sole
  870.      control of the defense of any such claim, suit or proceeding;
  871.      (ii) your notifying RSA promptly in writing of each such claim,
  872.      suit or proceeding and giving RSA authority to proceed y United States
  873.  patent in the
  874.      field of cryptography by the unmodified Program; and (ii) pay any
  875.      final judgment or settlement entered against you on such issue in
  876.      any such suit or proceeding defended by RSA. The obligations of
  877.      RSA under this Section 6 are subject to: (i) RSA's having sole
  878.      control of the defense of any such claim, suit or proceeding;
  879.      (ii) your notifying RSA promptly in writing of each such claim,
  880.      suit or proceeding and giving RSA authority to proceed as stated
  881.      in this Section 6; and (iii) your giving RSA all information
  882.      known to you relating to such claim, suit or proceeding and
  883.      cooperating with RSA to defend any such claim, suit or
  884.      proceeding. RSA shall have no obligation under this Section 6
  885.      with respect to any claim to the extent it is based upon (a) use
  886.      of the Program as modified by any person other than RSA or use of
  887.      any Application Program, where use of the unmodified Program
  888.      would not constitute an infringement, or (b) use of the Program
  889.      in a manner other than that permitted by this Agreement. THIS
  890.      SECTION 6 SETS FORTH RSA'S ENTIRE OBLIGATION AND YOUR EXCLUSIVE
  891.      REMEDIES CONCERNING CLAIMS FOR PROPRIETARY RIGHTS INFRINGEMENT.
  892.  
  893.      NOTE: Portions of the Program practice methods described in and
  894.      subject to U.S. Patents Nos. 4,200,770, 4,218,582 and 4,405,829,
  895.      and all foreign counterparts and equivalents, issued to Leland
  896.      Stanford Jr. University and to Massachusetts Institute of
  897.      Technology. Such patents are licensed to RSA by Public Key
  898.      Partners of Sunnyvale, California, the holder of exclusive
  899.      licensing rights. This Agreement does not grant or convey any
  900.      interest whatsoever in such patents.
  901.  
  902. 7.   RSAREF is a non-commercial publication of cryptographic
  903.      techniques. Portions of RSAREF have been published in the
  904.      International Security Handbook and the August 1992 issue of Dr.
  905.      Dobb's Journal. Privacy applications developed with RSAREF may be
  906.      subject to export controls. If you are located in the United States
  907.      and develop such applications, you are advised to consult with the
  908.      State Department's Office of Defense Trade Controls.
  909.  
  910. 8.   TERM. The license granted hereunder is effective until
  911.      terminated. You may terminate it at any time by destroying the
  912.      Program and its associated documentation. The termination of your
  913.      license will not result in the termination of the licenses of any
  914.      distributees who have received rights to the Program through you
  915.      so long as they are in compliance with the provisions of this
  916.      license.
  917.  
  918. 9.   GENERAL
  919.  
  920.      a.   This Agreement shall be governed by the laws of the State of
  921.           California.
  922.  
  923.      b.   Address all correspondence regarding this license to RSA's
  924.           electronic mail address <rsaref-administrator@rsa.com>, or
  925.           to
  926.  
  927.                RSA Laboratories
  928.                ATTN: RSAREF Administrator
  929.                100 Marine Parkway, Suite 500
  930.                Redwood City, CA  94065
  931.  
  932. ------------------------------
  933.  
  934. Date: Wed, 13 Oct 1993 18:22:13 CDT
  935. From: CuD Moderators <cudigest@mindvox.phantom.com>
  936. Subject: File 8--Elansky/Hartford bbs Hearings - Case Continues
  937.  
  938.                 HEARINGS CONTINUE IN BOMB-RECIPES CASE
  939.                Oct. 13, Page B-11, The Hartford Courant
  940.  
  941.    Michael Elansky, a 22-year-old West Hartford man accused of
  942. possessing bomb recipes on his computer bulletin board, will remain in
  943. jail pending further hearings on his case.
  944.  
  945.    A 90-minute pretrial hearing in closed chambers Tuesday in Hartford
  946. Superior Court produced no resolution in the case. Another hearing is
  947. scheduled next Tuesday.
  948.  
  949.              ((remainder, summarizing the case, deleted))
  950.  
  951. ------------------------------
  952.  
  953. End of Computer Underground Digest #5.80
  954. ************************************
  955.  
  956.  
  957.  
  958. -----------------------------------------------------------------------
  959.  
  960.      This file passed through SEA OF NOISE, +1 203 886 1441...
  961.  
  962.                           SHARE & ENJOY!
  963.  
  964. -----------------------------------------------------------------------
  965.  
  966.